Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

POS vulnerabili: indagine sulla sicurezza hardware dei dispositivi di pagamento

I terminali di pagamento Worldline, ampiamente utilizzati in Svizzera, si sono dimostrati vulnerabili a un attacco che consente a chiunque di ottenere il controllo completo del dispositivo in un solo...

ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli...

Allarme malware: vulnerabilità critiche in plugin WordPress sfruttate attivamente

Wordfence lancia l'allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L'azienda ha bloccato...

ClayRat: lo spyware che colpisce gli utenti Android con propagazione autonoma

La campagna spyware ClayRat si sta espandendo rapidamente e prende di mira sempre più gli utenti Android. Secondo Zimperium, il malware si sta diffondendo attivamente tra gli utenti russi attraverso...

Attento a ciò che dici all’AI! Potrebbero essere dati riservati

Nell'epoca in cui ogni domanda trova risposta con un semplice tap, noi utenti abbiamo forse preso un po' troppo la mano con i nuovi assistenti basati sull'intelligenza artificiale. In fondo,...

Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?

Un nuovo post sul dark web mette in vendita l'accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio...

L’Europa vs Silicon Valley: “AI First” parte da Torino con von der Leyen

Von der Leyen lancia "AI First" all'Italian Tech Week: tre ostacoli da abbattere e una startup da 2 miliardi persa per strada Torino, 3 ottobre 2025. Davanti a migliaia di...
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene

Chiarito oltre ogni dubbio che l'amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella...

Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando

Negli ultimi giorni, alcuni utenti selezionati hanno segnalato di aver avuto accesso al nuovo modello Gemini 3.0 Pro. Le prime impressioni parlano di un'evoluzione significativa rispetto alla generazione precedente, al...

Ultime news

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” Cyber News

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell'ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada...
Redazione RHC - 6 Dicembre 2025
L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale Innovazione

L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale

Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti...
Luca Vinciguerra - 6 Dicembre 2025
Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33% Cyber News

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali...
Redazione RHC - 6 Dicembre 2025
Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE Cyber News

Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE

E' stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML,...
Massimiliano Brolli - 6 Dicembre 2025
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione Cyber News

Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto...
Redazione RHC - 6 Dicembre 2025
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo Cyber News

React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di...
Agostino Pellegrino - 6 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica